Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Saiba mais
O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.
Divulgação de publicidade

O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.

Por que você precisa MESMO parar de usar a Wi-Fi pública

Hilah Mazyar Gestora de Conteúdo e Escritora de Tecnologia

Wi-Fi pública. É uma forma muito conveniente e sem esforço para navegar em qualquer lugar sem pagar um tostão. Embora já tenha sido uma raridade, a Wi-Fi pública está disponível em todos os lugares em que você vai: cafés, aeroportos, hotéis, escolas e até nas ruas. Ninguém pode negar que isso conveniente, mas você realmente deveria usá-la?

A Wi-Fi pública, também conhecida como "hotspot" público, é uma localização física onde você pode obter acesso à Internet usando a tecnologia Wi-Fi através de uma rede de área local sem fio (WLAN) usando um router conectado a um provedor de serviços de Internet. Embora isso pareça ótimo para todos os que não desejam desperdiçar os seus dados móveis, a Wi-Fi pública é realmente o local mais fácil para os outros verem as suas informações. Quando se conecta a uma rede Wi-Fi, você está enviando as suas próprias informações pessoais através de sites ou aplicativos móveis, e é realmente simples para os hackers interceptarem as suas informações e danificarem os seus dispositivos. (É tão simples, que até mesmo uma garota de sete anos consegue fazer isso).

Para lhe mostrar por que você precisa PARAR DE USAR a Wi-Fi pública, nós classificamos 10 formas de ser facilmente hackeado enquanto usa Wi-Fi pública.

  1. Redes/sites não criptografados

A criptografia é a chave para manter as suas informações pessoais seguras online. Ela basicamente mistura as informações que você envia pela Internet, transformando-a em um código para evitar que elas sejam acessadas por terceiros. Um site criptografado protege as informações que você envia para e a partir dele apenas. Uma rede sem fio segura criptografa todas as informações que você envia, usando a mesma rede. Enviar as suas informações para sites que não estão completamente criptografados e usar aplicativos móveis que requerem informações pessoais ou financeiras, é um jogo muito arriscado que você não quer começar. Se usar uma rede não segura para fazer login em um site não criptografado, outros usuários que usam essa rede podem ver o que você vê.

A maioria dos hotspots Wi-Fi não criptografa as informações que você envia pela Internet e, portanto, eles não estão seguros. Na verdade, se uma rede não requer uma senha WPA ou WPA2, provavelmente ela não é segura. Esse é o caso da maioria dos hotspots públicos.

  1. Má configuração de Wi-Fi

Dado todos os avanços na tecnologia da informação e métodos de hacking cada vez mais eficientes, os erros de usuários comuns são uma das ameaças mais comuns nas redes Wi-Fi públicas. Não há como garantir que os empresários ou empregados que criaram a rede tenham tomado todas as medidas para garantir a proteção de dados. Não é incomum que os funcionários simplesmente deixem o usuário e a senha padrão em um router Wi-Fi, tornando a rede ridiculamente fácil de acessar.

  1. Ataques MitM

Uma das ameaças mais comuns nas redes públicas é o chamada Man in the Middle (MitM). Essencialmente, um ataque MitM é como uma espionagem. Quando um computador ou telefone se conecta à Internet, os dados são enviados desse dispositivo para um serviço ou site. É quando várias vulnerabilidades podem permitir que um terceiro fique no meio dessas transmissões e consiga ver todas elas. Hoje em dia, com novas ferramentas de hacking disponíveis online gratuitamente, hackear redes públicas é simples, mesmo para usuários com conhecimentos técnicos limitados. Na verdade, criar um ataque MitM em uma Wi-Fi pública é muito fácil, que só para enfatizar este ponto – a HMA fez um experimento durante o qual uma menina de 7 anos conseguiu com sucesso hackear uma rede pública, usando apenas o seu notebook e alguns tutoriais do Google. A menina levou menos de 11 minutos para fazer todo o processo, no final do qual conseguiu roubar informações diretamente de outros computadores conectados à mesma rede Wi-Fi.

  1. Malware

Graças aos buracos de segurança e fraqueza encontrados em sistemas operacionais e programas de software, os invasores podem colocar malware no seu computador sem que tenha conhecimento disso. Explorar essas vulnerabilidades é muito fácil, basta escrever código para indicar uma vulnerabilidade específica como alvo e, em seguida, injetar o malware em seu dispositivo. Se você nunca teve um ataque de malware, nós garantimos que não vai querer correr esse risco.

Aquela rede Wi-Fi pública na sua cafeteria favorita pode ser perigosa.
  1. Snooping e sniffing

Snooping e sniffing de Wi-Fi é exatamente o que parece. Usando kits de software especiais e dispositivos que podem ser comprados online, os criminosos podem facilmente espiar os sinais Wi-Fi. Esta técnica permite que os criminosos acessem tudo o que você faz online – páginas Web inteiras visitadas e qualquer informação digitada nelas, as suas credenciais de login de qualquer conta online, etc., permitindo que eles usem a sua identidade virtual como quiserem. Pense em quando você entrar em sua conta bancária. O hacker pode ver o seu nome de usuário, senha e todas as informações da sua conta bancária, que ele pode usar mais tarde para se conectar e roubar o seu dinheiro.

  1. Pontos de acesso Rogue

Os pontos de acesso Rogue enganam as vítimas levando-as a se conectarem com o que parece ser uma rede legítima, usando um nome que soa bem, como o nome de uma empresa ou um hotel no qual você está hospedado. Como qualquer pessoa que configure uma rede pode dar o nome que quiser, você pode procurar e se conectar a uma rede Wi-Fi chamada "Café do Paulo", quando a rede oficial e legítima é realmente "Cafeteria do Paulo". Você nunca saberá a diferença e pode cair direto na armadilha de um hacker. E pronto! Você acabou de se conectar a um hotspot desonesto criado por criminosos virtuais que agora podem ver tudo o que você faz.

  1. Analisadores de pacotes

Os analisadores de pacotes, também conhecidos como sniffers de pacotes, são programas de computador relativamente pequenos que podem monitorar o tráfego em uma rede. Eles podem até interceptar alguns pacotes de dados e fornecer informações sobre os conteúdos encontrados dentro deles. Na melhor das hipóteses, esses programas podem ser usados ​​de forma inofensiva, meramente para coletar dados sobre o tráfego. No entanto, na pior das hipóteses, eles podem também ser mais uma lacuna através da qual os hackers podem entrar para ver as suas informações.

  1. Evil twins

Um evil twin é muito parecido com um ponto de acesso desonesto ou malicioso, mas muito mais sofisticado ao encobrir o seu propósito. Eles são criados para parecer e agir como um ponto de acesso legítimo. Os hackers podem realmente clonar um AP que você conhece e confia, criando um idêntico. Depois de se conectar através do twin, ele enviará as suas informações para o hacker. As redes públicas Wi-Fi são especialmente vulneráveis ​​a esses tipos de ataques.

  1. Ad hocs

Ad hocs são redes P2P, que conectam dois computadores diretamente. Elas costumam usar os mesmos canais que as conexões sem fio. Ao usar uma rede Wi-Fi pública, o seu computador provavelmente será configurado para descobrir novas redes. Desta forma, os hackers podem se conectar diretamente ao seu telefone ou computador se estiverem dentro do alcance, pois os canais estão abertos a novas conexões. É suficiente para uma extremidade da rede Wi-Fi para permitir conexões ad hoc e dar acesso a toda a rede aos hackers.

  1. Worms

Os Worms são muito semelhantes aos vírus de computador tradicionais, mas eles diferem em um ponto chave: os vírus de computador exigem um programa para se conectar, para funcionar. Os Worms pode realmente se propagar por sozinhos. Quando conectado a uma rede Wi-Fi pública, sem a segurança adequada, um worm pode chegar ao seu computador a partir de outro dispositivo conectado à mesma rede que você está usando, causando uma grande bagunça no seu dispositivo.

Sem uma boa VPN para proteger a nossa informação ao ficar online, todos estamos desprotegidos, esperando que alguém tire proveito da situação.

Nota do Editor: nós valorizamos nosso relacionamento com nossos leitores e nos esforçamos para conquistar sua confiança através de transparência e integridade. Nós pertencemos ao mesmo grupo de propriedade de alguns dos produtos líderes do setor revisados ​​neste site: Intego, Cyberghost, ExpressVPN e Private Internet Access. No entanto, isso não afeta nosso processo de análise, uma vez que usamos uma metodologia de testes rigorosa.

Posição
Provedor
Nossa pontuação
Desconto
Visitar site
1
medal
9.9 /10
9.9 Nossa pontuação
Economize 48%!
2
9.2 /10
9.2 Nossa pontuação
Economize 83%!
3
9.7 /10
9.7 Nossa pontuação
Economize 83%!

Por isso, da próxima vez que você estiver sentado no lobby do seu hotel e sentir vontade de jogar um jogo online com os seus amigos, não faça isso. Ou, se você precisa, faça um favor a si próprio e instale uma VPN adequada antes de usar uma Wi-Fi pública.

Alerta de privacidade!

Seus dados estão sendo expostos aos sites que você visita!

Seu endereço IP:

Sua localização:

Seu provedor de Internet:

As informações acima podem ser usadas para rastreá-lo, direcionar anúncios para você e monitorar o que você faz online.

As VPNs podem ajudá-lo a ocultar essas informações dos sites para que você esteja protegido o tempo todo. Recomendamos a ExpressVPN — a VPN nº 1 entre mais de 350 provedores que testamos. Ela possui criptografia de nível militar e recursos de privacidade que vão garantir sua segurança digital, e mais — ela está oferecendo atualmente 48% de desconto.

Visite a ExpressVPN

Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Saiba mais
O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.

Sobre o autor

  • Hilah Mazyar
  • Hilah Mazyar Gestora de Conteúdo e Escritora de Tecnologia

Hilah Mazyar tem criado conteúdo desde que se lembra. Ela foi escritora de conteúdo por anos de empresas start-ups, instituições financeiras, corporações empresariais e projetos técnicos. Hilah se juntou à equipe do vpnMentor como Gestora de Conteúdo em 2017 com o objetivo de ajudar você a se manter seguro e a proteger a sua privacidade online.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!
de 10 - votado por usuários
Obrigado pelo seu feedback.

Por favor, comente sobre como melhorar este artigo. Seu feedback é importante!

Deixe um comentário

Desculpe, links não são permitidos neste campo!

O nome deve conter pelo menos três letras

O conteúdo do campo não deve exceder 80 letras

Desculpe, links não são permitidos neste campo!

Digite um endereço de e-mail válido